Hacker all’attacco con ransomware, massive phishing e spear phising. Sono queste le più comuni tipologie di tentativi che hanno colpito le grandi società italiane nel 2016. Offensive che negli ultimi tempi hanno avuto una recrudescenza: quasi i due terzi delle società tra il 2015 e il 2017 hanno registrato un aumento dell’attività di intrusione. Tra aziende ed enti pubblici l’81% dichiara di avere subito attacchi nel corso dell’ultimo anno ma solo un terzo ritiene di disporre di competenze e capacità tecniche in grado di rilevare le intrusioni. Infatti gli hacker più abili una volta penetrati nei computer preferiscono mantenere una presenza occulta, intrufolandosi negli archivi alla ricerca del colpo grosso. E ci sono aziende, come si è visto con il caso Uber esploso in tutta la sua rilevanza la scorsa settimana, che nascondono per mesi ad autorità e clienti le violazioni. I dati sensibili di oltre 57 milioni di persone tra autisti e clienti Uber sono stati rubati nell’ottobre 2016 e solo la scorsa settimana la società Usa ha ammesso il fatto con l’aggravante di avere pagato 100mila dollari agli autori per tenere nascosto il furto. Indiretta conferma di come nemmeno le multinazionali digitali adottino difese efficaci.
È quanto rivela il «Barometro cyber security 2017» realizzato da Inthecyber, l’European center for advanced cyber security (Eucacs) e Netconsulting 3 con il patrocinio, tra gli altri, della Presidenza del Consiglio dei ministri, che sarà presentato domani a Milano. Ne emerge un quadro sconfortante, a conferma di come la sicurezza non sia affrontata in modo adeguato dalle grandi aziende quotate che compongono il panel del Barometro.
Sempre più spesso le porte d’ingresso usate dagli hacker sono i social e gli smartphone, che si aggiungono alle mail. «Il 90% delle aziende italiane può subire una violazione dei dati e lo spionaggio industriale continuativo – commenta Paolo Lezzi, executive vice president Eucacs e chairman della conferenza -. È migliorata la protezione dei pc ma non la capacità complessiva di identificazione degli attacchi soprattutto di tipo targettizato e sofisticato». Ecco un deficit in quello che dovrebbe essere un processo strutturato di verifiche ed esercitazioni che attestino costantemente il livello di tenuta dei sistemi Ict.